第15章 違反への対応


Red Hat Advanced Cluster Security for Kubernetes (RHACS) を使用すると、ポリシー違反を表示し、違反の実際の原因に移動して、修正アクションを実行できます。

RHACS の組み込みポリシーは、脆弱性 (CVE)、DevOps ベストプラクティスの違反、高リスクのビルドおよびデプロイメントプラクティス、不審な実行時の動作など、さまざまなセキュリティーの検出結果を特定します。カスタマイズなしに使用できるデフォルトのセキュリティーポリシーを使用するか、独自のカスタムポリシーを使用するかに関係なく、有効なポリシーが失敗すると、RHACS は違反を報告します。

15.1. プラットフォームコンポーネントの namespace 条件

プラットフォームコンポーネントの namespace の条件を理解することで、環境内の OpenShift Container Platform、レイヤード製品、およびサードパーティーパートナーに該当する namespace を識別して管理できます。

表15.1 プラットフォームコンポーネントの namespace 条件
プラットフォームコンポーネントnamespace 条件

OpenShift Container Platform

  • namespace は openshift- で始まります。
  • namespace は kube- で始まります。

レイヤード製品

  • namespace = stackrox
  • namespace は rhacs-operator で始まります。
  • namespace は open-cluster-management で始まります。
  • namespace = multicluster-engine
  • namespace = aap
  • namespace = hive

サードパーティーパートナー

  • namespace = nvidia-gpu-operator

Red Hat Advanced Cluster Security for Kubernetes (RHACS) は、次の正規表現パターンを使用して、プラットフォームコンポーネントに属するワークロードを識別します。

^kube-.*|^openshift-.*|^stackrox$|^rhacs-operator$|^open-cluster-management$|^multicluster-engine$|^aap$|^hive$|^nvidia-gpu-operator$
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.